排序方式: 共有65条查询结果,搜索用时 31 毫秒
1.
指出了图书馆计算机管理中口令管理方面存在的问题,并对这些问题作了分析。结合工具软件的测试结果,重点介绍了加强口令管理的一些措施。 相似文献
2.
INTRODUCTION Water hyacinth (Eichhornia crassipes) was first introduced from South America into China as a good fodder plant in 1901, and had become a serious en- vironmental problem in China by the early 21st cen- tury (Ding et al., 2001). Of the total loss of USD 7 billion brought about by foreign weed species in China, water hyacinth occupies the major proportion. The large coverage of this weed on water would re- duce sunlight penetration and lower oxygen content in water, which ha… 相似文献
3.
张明亮 《历史教学(高校版)》2006,(3):25-29
抗日战争期间,日本侵占中国的西沙和南沙群岛,修建军事设施,作为南进基地。日本此举凸现了两群岛的战略价值及其对南海航线的意义。美国为首的盟军就多次在南海破坏日本交通线;《开罗宣言》未明确提到日占的两群岛为日后纷争埋下伏笔;侵占两群岛日军的投降问题也成了围绕两群岛展开的争执之一。 相似文献
4.
李浪 《湖南科技学院学报》2005,26(5):147-149
本文对计算机网络安全中黑客入侵的主要手段进行了概括和分类,并提出了相应的解决对策;并对黑客入侵提出了整体防范策略和措施。 相似文献
5.
五爪金龙是以一种优良的立体园林植物引入我国,后逸为野生,成为我国南方地区恶性入侵杂草之一,对我国华南地区的自然和人工生态系统造成严重破坏。本文主要综述了五爪金龙的生活史、危害与防治,以及与本地物种化学关系的研究和利用价值进展。值得一提的是,研究表明五爪金龙能够合成大量的次生物质,这些物质不仅对五爪金龙成功入侵有关,也有很多应用价值。开发和利用五爪金龙的次生物质可使其变害为宝,将是今后五爪金龙研究的一个重要内容.。 相似文献
6.
在现代社会,无论是在学习还是生活中,随着计算机科学技术的发展,计算机网络中存在的安全隐患越来越大,网络黑客的攻击活动方式越来越多、速度越来越快,特别是对国家安全或者商业机密上都有很大的破坏。研究防御黑客的网络技术是保证网络安全的关键,也是现今社会信息安全防御的重中之重。通过对各种计算机网络黑客的攻击手段的分析,提出了对应的防御技术。 相似文献
7.
中国共产党在抗战时期创造性地发展了民主政治,高举民主政治的旗号,提高人民的民主政治意识,创建适合国情的政治制度,通过有效的途径落实民主政治。先进的政治明促进了抗战的胜利。 相似文献
8.
9.
移动阅读应用隐私侵犯风险实证研究 总被引:2,自引:0,他引:2
对7款移动阅读应用(App)隐私侵犯风险的实证研究显示,移动阅读 App 隐私侵犯风险与市场占有率、月均活跃人数等经济性因素高度负相关,即市场占有率越高、月均活跃人数越多的 App,隐私侵犯风险越低;市场占有率越低、月均活跃人数越少的 App,隐私侵犯风险越高。究其原因,中小移动阅读 App 增加高隐私侵犯风险的不当权限,主要是进一步提高市场竞争力、谋求更好生存空间的无奈之举。因此,建议在尽快制定行业标准、规范移动阅读 App 获取用户隐私行为的基础上,应考虑给予中小移动阅读 App 企业适当的政策扶持,从而促进移动阅读市场整体动态均衡发展。 相似文献
10.
孙鸿 《河北师范大学学报(哲学社会科学版)》1999,(3)
〕20世纪上半叶的民族解放运动是一个不断高涨的整体化过程,并最终溶入二战这一伟大的反法西斯正义战争。两次大战之间的民族解放运动既包括摆脱老殖民主义统治的斗争,也包括反法西斯侵略的斗争。我国高校教材未能将后者纳入民族解放运动的有关章节。这一问题的解决有助于完善教材的体系,提高反法西斯侵略性质的民族解放运动在世界历史上的地位 相似文献